Email-Worm.Win32.NetSky.b

Jest to robak internetowy rozprzestrzeniaj膮cy si臋 jako za艂膮cznik zainfekowanych wiadomo艣ci e-mail. Ma posta膰 pliku PE EXE o rozmiarze oko艂o 21 KB (kompresja UPX, rozmiar po rozpakowaniu - oko艂o 40 KB).

Instalacja

Po uruchomieniu robak wy艣wietla fa艂szywy komunikat o wyst膮pieniu b艂臋du:

The file could not be opened.

Nast臋pnie kopiuje si臋 z nazw膮 services.exe do folderu Windows i tworzy w rejestrze systemowym klucz auto-run:

[HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun]
"service" = "%windir%services.exe -serv"

W celu oznaczenia zainfekowanego komputera robak tworzy w pami臋ci unikatowy identyfikator AdmSkynetJklS003.

Szkodnik tworzy w艂asne kopie na dyskach od C: do Z: w folderach, kt贸rych nazwy zawieraj膮 s艂owo share lub sharing. Nazwy kopii s膮 wybierane z poni偶szej listy:

  • winxp_crack.exe
  • dolly_buster.jpg.pif
  • strippoker.exe
  • photoshop 9 crack.exe
  • matrix.scr
  • porno.scr
  • angels.pif
  • hardcore porn.jpg.exe
  • office_crack.exe
  • serial.txt.exe
  • cool screensaver.scr
  • eminem - lick my pussy.mp3.pif
  • nero.7.exe
  • virii.scr
  • e-book.archive.doc.exe
  • max payne 2.crack.exe
  • how to hack.doc.exe
  • programming basics.doc.exe
  • e.book.doc.exe
  • win longhorn.doc.exe
  • dictionary.doc.exe
  • rfc compilation.doc.exe
  • sex sex sex sex.doc.exe
  • doom2.doc.pif

Dodatkowo robak tworzy w艂asne kopie w formacie ZIP. Ich nazwy wybierane s膮 z poni偶szej listy:

  • document
  • msg
  • doc
  • talk
  • message
  • creditcard
  • details
  • attachment
  • me
  • stuff
  • posting
  • textfile
  • concert
  • information
  • note
  • bill
  • swimmingpool
  • product
  • topseller
  • ps
  • shower
  • aboutyou
  • nomoney
  • found
  • story
  • mails
  • website
  • friend
  • jokes
  • location
  • final
  • release
  • dinner
  • ranking
  • object
  • mail2
  • part2
  • disco
  • party
  • misc
  • #n#o#t#n#e#t#s#k#y#-#s#k#y#n#e#t#!

Rozprzestrzenianie

Adresy potencjalnych ofiar pobierane s膮 z plik贸w posiadaj膮cych nast臋puj膮ce rozszerzenia:

  • ADB
  • ASP
  • DBX
  • DOC
  • EML
  • HTM
  • HTML
  • MSG
  • OFT
  • PHP
  • PL
  • RTF
  • SHT
  • TBB
  • TXT
  • UIN
  • VBS
  • WAB

W celu wysy艂ania zainfekowanych wiadomo艣ci e-mail szkodnik wykorzystuje w艂asny silnik SMTP.

Zainfekowane wiadomo艣ci mog膮 posiada膰 r贸偶ne pola wybierane z poni偶szych list:

  • Temat:

    • Hi
    • hi
    • hello
    • read it immediately
    • something for you
    • warning
    • information
    • stolen
    • fake
    • unknown

  • Tre艣膰:

    • anythingOk?
    • anything ok?
    • what does it mean?
    • ok
    • i'm waiting
    • read the details.
    • here is the document.
    • read it immediately!
    • my hero
    • here
    • is that true?
    • is that your name?
    • is that your account?
    • i wait for a reply!
    • is that from you?
    • you are a bad writer
    • I have your password!
    • something about you!
    • kill the writer of this document!
    • i hope it is not true!
    • your name is wrong
    • i found this document about you
    • yes, really?
    • that is bad
    • here it is
    • see you
    • greetings
    • stuff about you?
    • something is going wrong!
    • information about you
    • about me
    • from the chatter
    • here, the serials
    • here, the introduction
    • here, the cheats
    • that's funny
    • do you?
    • reply
    • take it easy
    • why?
    • thats wrong
    • misc
    • you earn money
    • you feel the same
    • you try to steal
    • you are bad
    • something is going wrong
    • something is fool

Usuwanie robaka Mydoom

Dodatkow膮 funkcj膮 szkodnika jest usuwanie z systemu robaka Mydoom. W tym celu Moodown.b szuka kluczy Explorer oraz Taskmon w nast臋puj膮cych ga艂臋ziach rejestru:

  • HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun
  • HKCUSOFTWAREMicrosoftWindowsCurrentVersionRun

i usuwa klucz:

HKCRCLSID
{E6FB5E20-DE35-11CF-9C87-00AA005127ED}
InProcServer32